• Nie Znaleziono Wyników

Przekształcenie wiedzy ukrytej w wiedzę jawną

N/A
N/A
Protected

Academic year: 2021

Share "Przekształcenie wiedzy ukrytej w wiedzę jawną"

Copied!
12
0
0

Pełen tekst

(1)

GRA YNA WÓJCIK Ministerstwo Finansów ZDZISŁAW SZYJEWSKI

Instytut Informatyki w Zarzdzaniu, Uniwersytet Szczeciski

PRZEKSZTAŁCANIE WIEDZY UKRYTEJ W WIEDZ JAWN

Streszczenie

Przekształcanie wiedzy ukrytej w jawn naley do jednego z najbardziej wrali-wych elementów wystpujcych w problematyce zarzdzania wiedz ze wzgldu na wystpowanie zagroe interesów jednostki w organizacji. Internalizacja (uczenie si) jest to przekształcanie wiedzy jawnej w ukryt (wykorzystanie dowiadcze i know-how zdobytego przez innych). Przekształcenie wiedzy jawnej w ukryt, to wszelkie procesy uczenia si z dokumentów, opisów, czy innych form jawnej prezen-tacji wiedzy. Dziki zastosowaniu technologii informatycznych coraz wicej wiedzy ukrytej staje si wiedz jawn i moliw do stosowania przez pracowników firmy w szerszym ni dotychczas zakresie.

Słowa kluczowe: zarzdzanie wiedz, wiedza jawna, wiedza ukryta, technologia informacyjna 1. Wprowadzenie

Nowoczesna technologia informatyczna wykorzystywana jest do wspomagania procesów de-cyzyjnych w rónych obszarach aktywnoci. Dane zgromadzone na nonikach komputerowych s przetwarzane i wykorzystywane do wspomagania podejmowanych decyzji. Wraz z zwikszajc si moc obliczeniow komputerów, coraz pojemniejszymi pamiciami na nonikach komputero-wych, zwiksza si moliwo i zakres wspomagania. Dane podlegaj strukturalizacji, poddawane s coraz bardziej złoonym przekształceniom algorytmicznym, aby sprosta wzrastajcym wyma-ganiom uytkowników.

Procedury operowania danymi pozwalaj na efektywne wspomaganie prostych działa ewi-dencyjnych, wspomagaj wybrane, najczciej dobrze zalgorytmizowane procedury decyzyjne, ale nie mona przekroczy pewnej granicy dostpnej dla mózgu ludzkiego, polegajcej na łatwym kojarzeniu i wartociowaniu informacji posiadanych w wyniku uczenia si i zdobywania dowiad-cze yciowych. Moliwoci s tym wiksze im wicej rónorodnych danych zostanie zgroma-dzonych i poddanych procesom przetwarzania w celu wypracowania najlepszej opcji decyzyjnej. Systemy ekspertowe, doradcze ograniczaj si jedynie do wspomagania procesów dobrze struktu-ralizowanych i algorytmizowanych. Zapisane w systemach informatycznych reguły wnioskowania pozwalaj na sugerowanie rozwiza dla opisanych w tych systemach sytuacji. Niezalenie od przydatnoci takich rozwiza i ich zakresu jest to zawsze skoczona ilo moliwoci, najczciej mniejsza ni potrafi to zrealizowa człowiek1.

1 Ciekawym przykładem takiej aktywnoci s zmagania szachistów z programami komputerowymi w grach człowieka z

(2)

Powstajce coraz to nowsze rozwizania informatyczne wykorzystujce wiedz z obszaru ge-netyki, s prób przekroczenia tej granicy. Stale doskonalone s metody gromadzenia danych i manipulowania danymi. Powstaj coraz doskonalsze i bardziej pojemne noniki pamici kompute-rowych, pozwalajce gromadzi na małej przestrzeni potne iloci danych zapisanych w postaci multimedialnej. Wszystkie te działania podejmowane s w celu lepszego wspomagania działania człowieka w prowadzonych przez niego aktywnociach i chcielibymy przekracza kolejne grani-ce. Jednym ze sposobów na zwikszenie efektywnoci tych działa jest gromadzenie w pami-ciach komputerowych i poddawanie procesom analizy nie tylko prostych danych, ale równie innych aspektów istotnych w procesach decyzyjnych. Celowe staje si gromadzenie i analizowanie ukrytych aspektów podejmowanych decyzji.

Graficznie obrazuje to rysunek 1. Dolna cz rysunku pokazuje zakres domeny sprztu kom-puterowego i systemów informatycznych. Na nonikach komputerowych mog by gromadzone surowe fakty, które w postaci danych zbierane s w systemach informatycznych w postaci bardziej lub mniej ustrukturalizowanej. Dane te mog by samodzielnymi wielkociami, ale równie mo-emy zapisywa zwizki i relacje pomidzy nimi. Kiedy danym tym nadamy kontekst, to stanowi to informacje dla korzystajcych z nich ludzi. Przykładowo jeli zapisana jest liczba 30, to nie jest to dla nas adna informacja, gdy moe to by numer linii tramwajowej, moe to by warto jakiej transakcji lub waga czego. W sytuacji jeli wiemy, e jest to prognozowana temperatura na dzisiaj, to staje si to dla nas informacj. Wynikajcy z tego fakt, e jest gorco i powinnimy si lekko ubra jest ju wiedz dostpn jedynie dla człowieka. Pewnym istotnym rozszerzeniem tych danych jest powizanie tych informacji z miejscem, czyli lokalizacja geograficzna pobrana z systemu informacji geograficznej. Problematyka zwizania danych przechowywanych w bazach komputerowych z miejscem geograficznym jest obiektem bada naukowych [1]. Wiedza ta po-wstaje w kontekcie przetworzenia posiadanej informacji w kontekcie posiadanych dowiadcze i innej wiedzy, któr posiadamy na temat rednich temperatur w danej okolicy. Istnieje ograniczo-na moliwo zaszycia tak obszernej wiedzy kontekstowej w bazie wiedzy, ale zawsze bdzie to jedynie skoczona ilo wnioskowa z posiadanych informacji.

(3)

POLSKIE STOWARZYSZENIE ZARZDZANIA WIEDZ Seria: Studia i Materiały, nr5, 2006

149

Istnieje wic granica, gdzie kocz si moliwoci technologii informatycznej a zaczyna si domena mózgu człowieka i jego sposobów wnioskowania. Granica pocztkowo postawiona bardzo nisko zaczyna by przesuwana coraz wyej wraz z zwikszajcymi si moliwociami technologii informatycznych. Wyzwaniem obecnych czasów jest próba dalszego przesunicia granicy pomidzy domen komputerów i systemów informatycznych a ludmi. Na rysunku 1 jest to nieostra granica pomidzy wiedz a informacjami, gdy niektóre aspekty z zakresu wiedzy daj si zaszy w systemy informatyczne i poprzez algorytmiczne metody wnioskowania pozyskujemy now wiedz. Aktualnym i istotnym problemem pozostaje przekształcanie wiedzy ukrytej w mó-zgu ludzkim i wykorzystywanej w procesach decyzyjnych do postaci jawnej, moliwej do zapa-mitania i poddania przetwarzaniu w systemach informatycznych.

2. Postacie wiedzy i procesy jej konwersji

Nonaka I. oraz Takeuchi H. [2] postuluj wystpowanie wiedzy w dwóch postaciach: wiedzy ukrytej (ang. Tacit knowledge) i wiedzy jawnej, dostpnej (ang. Explicit knowledge). Odnoszc si do poprzedniego przykładu z dan 30 zinterpretowan jako temperatura, wiedza ukryta pozwala na wnioskowanie z prognozowanej temperatury na wybór odpowiedniego sposobu ubrania i zachowania si w takiej sytuacji. Jeli w jakich dokumentach, instrukcjach byłoby zapisane, e w przypadku temperatury 30 stopni naley zakłada koszul z krótkim rkawem to byłaby wiedza jawna. Ten prosty przykład nie oddaje wszystkich złoonoci i zawiłoci wystpowania wiedzy, ale pozwala na prost interpretacje podziału wiedzy na ukryt i jawn. Wiedz jawn jest to, co zostało w jaki sformalizowany sposób zapisany w systemach informatycznych i moe by wyko-rzystane w procesach decyzyjnych w sposób bezporedni lub poprzez znane algorytmy przekształ-cenia.

W rodowisku informatycznym mamy szans na zetknicie si jedynie z wiedz jawn zapi-san w bardziej lub mniej złoonej postaci na nonikach komputerowych [5]. Wiedza ukryta

pozo-Rysunek 1. Wiedza – okrelenie ródło: [NONA00]

(4)

staje najczciej w naszych głowach, czsto jest to wiedza zbiorowa powstajca w wyniku działa zespołów.

Mona zauway, e wiedz nabywa si i weryfikuje na dwa zasadnicze sposoby:

• Poprzez osobiste obserwacje, przemylenia i indywidualnie przeprowadzane eksperymen-ty. W ten sposób nabywa si osobistej wiedzy faktograficznej. Taka wiedza, jakkolwiek wydaje si najbardziej pewna, posiada do znaczne ryzyko niepewnoci i błdu, ze wzgldu na swoj jednostkowo, niekompletno, moliwo poddania si iluzji lub au-tosugestii.

• Poprzez przekaz od innych ludzi, czyli słuchanie innych ludzi, czytanie ksiek, przekaz radiowy, telewizyjny itp. Sam fakt, e nabylimy wiedz poprzez przekaz jeszcze nie de-cyduje czy jest ona prawdziwa. Moemy by bowiem poddani wiadomej lub niewia-domej manipulacji. Std wiedz t zwykle weryfikuje si poprzez zestawianie jej z wła-sn wiedz osobist i/lub innymi ródłami wiedzy przekazywanej. ródło wiedzy przeka-zywanej, które dana osoba uwaa z dowolnych powodów za szczególnie wiarygodne na-zywa si autorytetem. Autorytetem moe by nie tylko konkretny człowiek, ale te okre-lona ksika lub instytucja. Siła oddziaływania autorytetu moe by na tyle dua, e da-na osoba przyjmuje wiedz autorytetu za prawd, da-nawet wbrew dotychczas zdobytej wie-dzy osobistej.

Podział na wiedz faktyczn i rozumow wynika z kolei z jej stosunku do faktów:

• Wiedza faktyczna, nazywana te czsto pierwotn jest tylko zbiorem faktów i niczym wicej. Wiedza taka stanowi podstawow baz dla innych rodzajów wiedzy, ale sama w sobie jest właciwie nieprzydatna.

• Wiedza rozumowa pochodzi z procesu rozumowania. Proces ten moe obejmowa anali-z faktów, ale moe równie by rozumowaniem czystym, czyli całkowicie ignorujcym wiedz faktyczn. Zagadnienie poprawnego budowania wiedzy wtórnej z wiedzy pier-wotnej, oraz wiarygodno wiedzy wtórnej pochodzcej z czystego rozumowania jest jednym z podstawowych zagadnie filozoficznych.

Powstaje problem, jaki jest stosunek wiedzy jawnej do ukrytej? Czy jest moliwo prze-kształcenia wiedzy ukrytej w jawn? Jak mona wreszcie zarzdza wiedz z wykorzystaniem technologii informatycznych? Te pytania staj obecnie przed informatykami próbujcymi przesu-wa granic nakrelon na rysunku 1 pomidzy wspomaganiem informatycznym zapisanych in-formacji a wiedz wykorzystywan w aktywnoci ludzkiej.

Rysunek 2 obrazuje procesy konwersji wiedzy. Procesy przedstawione w postaci kwadratu przez profesora Nonaki, obrazuj cztery sposoby konwersji wiedzy.

Socjalizacja jest przekształcaniem wiedzy ukrytej w wiedz ukryt. Nastpuje to poprzez dzielenie si wiedz ukryt (wewntrzn) w czasie wykonywania wspólnych czynnoci przez członków organizacji. Typowym przykładem jest znany powszechnie sposób praktyk zawodo-wych, gdzie osoba uczestniczca w jakich procesach zdobywa nowe umiejtnoci, jakie posiada mistrz wykonujcy te czynnoci, czyli posiadajcy wiedz ukryt. Rzemiosło w ten sposób zdo-bywało nastpne kadry do podtrzymywania realizowanych aktywnoci gospodarczych. Konwersja wiedzy ukrytej w wiedz ukryt realizowana jest wszystkimi zmysłami dostpnymi człowiekowi i nie mona tego ani zautomatyzowa ani opisa, czy w jakikolwiek inny sposób przekaza z wykorzystaniem technologii informatycznej.

(5)

POLSKIE STOWARZYSZENIE ZARZDZANIA WIEDZ Seria: Studia i Materiały, nr5, 2006

151

Eksternalizacja (uzewntrznianie) jest działaniem majcym na celu przekształcenie wiedzy ukrytej w wiedz jawn. Polega to na wyraaniu wiedzy ukrytej w publicznie dostpnej i przyswajalnej postaci. Moe to by zapis słowny opisujcy jakie okrelone działanie znane tylko posiadaczowi wiedzy ukrytej. Szczególnym przypadkiem moe to by rysunek, czy zapis dwi-kowy. Tworzenie instrukcji postpowania w okrelonej sytuacji, czy obsługi jakiego urzdzenia jest takim procesem. Wytworzenie dokumentacji czy szczegółowego opisu czy te oprogramowa-nie rónych postaci pomocy (helpów) w systemach informatycznych jest przekształcaoprogramowa-niem wiedzy ukrytej, autorów rozwizania informatycznego w wiedz jawn wykorzystywan przez uytkow-ników tego rozwizania informatycznego.

Kombinacja, klasyfikowanie jest przekształcaniem wiedzy jawnej w inn posta wiedzy jaw-nej. Realizowane jest to poprzez komunikacj, rozpowszechnianie, systematyzacj wiedzy jawjaw-nej. Tworzenie zestawie, klasyfikacji, porówna, tabel jest takim działaniem, które pozwala wiedz opisan zestawi z inn wiedz opisan, co daje now wiedz, która moe by wykorzystana w nowych obszarach. Ten sposób konwersji wiedzy jest najlepiej wspomagany przez technologi informatyczn, gdy wykorzystywana jest szybko działania komputerów w dostpie do skodyfi-kowanej wiedzy jawnej i wyprowadzona jest nowa wiedza jawna w postaci wyników działania systemu informatycznego. Typowym przykładem takiego sposobu działania s wszelkiego typu systemy wyszukiwacze, od prostych wyszukiwa do złoonych wyszukiwa połczonych z me-chanizmami wnioskowania.

Rysunek 2. Procesy konwersji ródło: [NONA00]

(6)

Internalizacja (uczenie si) jest to przekształcanie wiedzy jawnej w ukryt (wykorzystanie do-wiadcze i know-how zdobytego przez innych). Przekształcenie wiedzy jawnej w ukryt, to wszelkie procesy uczenia si z dokumentów, opisów, czy innych form jawnej prezentacji wiedzy. Powstała w wyniku uczenia si wiedza moe zosta spoytkowana w prosty sposób poprzez zwy-kłe odtworzenie lub wzbogacona o inwencje i posiadan ju wiedz ukryt.

Opisane sposoby konwersji wiedzy mog by wykonywane indywidualnie, czyli mamy do czynienia z zarzdzaniem wiedz przez pojedynczych uytkowników systemów informatycz-nych lub jest to realizowane w organizacjach gospodarczych. Szczególnie konwersja wiedzy orga-nizacji jest obiektem zainteresowa z uwagi na siln konkurencj rynkow i stałe denie do do-skonalenia organizacji. Wykorzystanie w tych procesach technologii informatycznych jest wielkim wyzwaniem dla informatyków. Dostpna technologia informatyczna i rozwój zastosowa informa-tyki pozwalaj na efektywne wspomaganie tych procesów. Powstaje problem jak przekształci wiedz ukryt w firmie i jej pracownikach w wiedz jawn, która moe by wykorzystana w pro-cesach realizowanych w danej firmie.

3. Zarzdzanie konfiguracj systemów informatycznych w Ministerstwie Finansów (MF) Zarzdzanie konfiguracj jest procesem zarzdzania, który ma zapewni i utrzyma zgodno funkcjonalnych i fizycznych elementów produktu z jego wymaganiami, projektem i informacjami operacyjnymi. Ma ono miejsce w czasie istnienia Projektu.

Konfiguracja składa si ze wszystkich elementów wymaganych do skutecznego opracowania i korzystania z systemu. Elementy te obejmuj sprzt, oprogramowanie, urzdzenia, produkty zwi-zane z organizacyjn zmian pracy, dokumentacj. Zarzdzanie zmianami w ramach systemu dokonuje si przez zarzdzanie zmianami w ramach tych elementów.

Zarzdzanie konfiguracj dotyczy procedur, których celem jest zapewnienie, e elementy wchodzce w skład systemu s znane oraz e zmiany s dokonywane przez osoby uprawnione. Zarzdzanie konfiguracj jest zarówno zarzdzaniem, jak i dyscyplin techniczn, która obejmuje niemal wszystkie osoby w Projekcie, albo w sposób aktywny, jako wykonawców czynnoci zwi-zanych z zarzdzaniem konfiguracj, albo pasywnie, jako otrzymujcych informacje zwizane z zarzdzaniem konfiguracj.

Istot zarzdzania konfiguracj jest kontrola – ustalenie, co powinno by przedmiotem kontro-li, kontrolowanie tego przez zarzdzanie zmian i funkcje kontroli konfiguracji, i wreszcie, za-pewnienie, e procesy kontroli s przeprowadzane skutecznie.

Zarzdzanie konfiguracj obejmuje pojcia wymienione poniej:

• Elementy poddane zarzdzaniu konfiguracj – Elementy, które s bezporednio objte przez system zarzdzania konfiguracj i tym samym s czci linii bazowych. Do tych elementów stosuj si wszystkie aspekty zarzdzania konfiguracj. Tymi elementami s: 1. Elementy dostaw; na wszystkich poziomach, od elementów konfiguracji

a do jednostek konfiguracji.

2. Odnone dokumenty – Dokumenty, które definiuj elementy i komponenty konfigura-cji, takie jak wynegocjowane porozumienia, specyfikacje, wykresy, rysunki, kod oraz Wnioski Zmian.

3. Sprzt i oprogramowanie "z półki".

(7)

POLSKIE STOWARZYSZENIE ZARZDZANIA WIEDZ Seria: Studia i Materiały, nr5, 2006

153

• Dokumentacja dotyczca projektu, która nie zawiera si w liniach bazowych, równie musi by zarzdzana i kontrolowana. Te działania maj zapewni, e zmiany dokonywa-ne s w sposób zorganizowany oraz e wersja bieca jest zawsze znana i dostpna. Przykładami takich dokumentacji s Plan Jakoci Projektu, plany projektu, standardy, itp. • Repozytoria – jedno lub wicej repozytoriów z kontrol właciwego dostpu oraz

proce-durami dla tworzenia wersji zapasowych oraz odtwarzania danych.

• Kontrola Wersji i Kontrola Budowy – Kontrola wersji zapewnia jednoznaczn identyfi-kacj kadej wersji elementu konfiguracji i moliwo ponownego utworzenia jakiejkol-wiek wersji. Kontrola budowy okrela wane kombinacje wersji komponentów.

• Linie Bazowe – S to zbiory okrelonych wersji elementów. Te zbiory s punktami od-niesienia dla nastpujcego potem zarzdzania zmianami.

• Kontrole Zmian – S to kontrole, które zapewniaj, e bez autoryzacji system nie odbiega od swoich linii bazowych oraz e system obejmuje wszystkie autoryzowane zmiany. Przegldy zmian i proces akceptacji nie powinny by sztucznie biurokratyczne.

• Kontrole Konfiguracji – S to okresowe weryfikacje, czy zarzdzanie konfiguracj doko-nuje si prawidłowo.

Zarzdzanie konfiguracj obejmuje czynnoci zwizane z kontrol archiwum Projektu. Ta kontrola zapewnia, e wersje s przechowywane, e historie zmian s utrzymywane, e biece wersje s ogólnie dostpne, oraz e nieaktualne wersje s oznaczone jako nieaktualne.

Raportowanie statusu konfiguracji odpowiada na nastpujce pytania: co si stało?, kto to zrobił?, kiedy to si stało?, na co bdzie to miało wpływ?

W jego skład wchodz nastpujce zadania: ƒ ledzenie zmian stanu konfiguracji. ƒ Dokumentowanie zmian stanu konfiguracji.

Przegld konfiguracji ocenia elementy konfiguracji pod ktem cech charakterystycznych zwykle niebranych pod uwag podczas przegldu technicznego. Przegld zadaje nastpujce pyta-nia i udziela na nie odpowiedzi:

• Jaki jest stan realizacji poszczególnych Wniosków Zmian?

• Czy s przeprowadzane przegldy nowo powstajcych elementów konfiguracji? • Czy standardy s przestrzegane?

• Czy dokumentacja konfiguracji jest zgodna ze stanem faktycznym?

Dokumentacja Projektu składa si z czci elektronicznej oraz czci papierowej. Admini-strowanie dokumentacj elektroniczn oraz papierow jest koordynowane przez Kierownika Pro-jektu.

Wskazane jest, aby dane Projektu były przechowywane elektronicznie na serwerze plików. Elektroniczne archiwum projektu obejmuje równie płytotek CD, zawierajc kopie dostaw w formie CD, oprogramowanie narzdziowe oraz inne dokumenty przekazywane na CD.

Wszelkie oprogramowanie wyprodukowane w ramach Projektu powinno by zarzdzane za pomoc narzdzia zarzdzania konfiguracj (np. Microsoft Source Safe). Wszystkie wersje oprogramowania powinny by dostpne.

(8)

Zarzdzanie konfiguracj dostarcza techniki i procedury do wypełniania nastpujcych funk-cji:

ƒ identyfikowanie poszczególnych elementów podlegajcych zarzdzaniu, zwanych elemen-tami konfiguracji,

ƒ rejestrowanie, monitorowanie i raportowanie aktualnego stanu kadego elementu konfigu-racji w miar postpu jego rozwoju w okrelonym dla niego cyklu rozwoju,

ƒ wypełnianie wszelkiej dokumentacji produktu, tworzonej w cigu „ycia” elementów kon-figuracji w projekcie,

ƒ dystrybuowanie kopii dokumentacji projektowej wszystkich elementów konfiguracji oraz rejestrowanie posiadaczy kopii,

ƒ zarzdzanie zagadnieniami projektowymi zgłoszonymi podczas realizacji projektu,

ƒ zarzdzanie zmianami dotyczcymi wszystkich elementów konfiguracji, od otrzymania zgłoszenia zagadnienia projektowego, poprzez ocen skutków proponowanych zmian, a do przekazania dokumentacji i samego produktu.

Konfiguracja jest to logicznie powizany zbiór produktów, które powinny by zarzdzane ja-ko jeden złoony zestaw. Konfiguracj podlegajc zarzdzaniu mona okreli zatem, jaja-ko sum całego stosowanego wyposaenia, instrukcji, informacji i dokumentacji, które wspólnie reprezentuj cało produktów lub produktów czstkowych projektu.

Sugerowana struktura gromadzenia dokumentacji według metodyki PRINCE 2

Tabela. 1. Sugerowana struktura gromadzenia dokumentów wg metodyki PRINCE 2 ( r. [3]) DOKUMENTACJA

Dokumentacja zarządcza Dokumentacja

specjalistyczna

Teczka projektu Teczka i) etapu

(-ów) Teczka jakoci ƒ Organizacja ƒ Plany ƒ Uzasadnienie biznesowe ƒ Rejestr ryzyka ƒ Dokumenty dotyczce ste-rowania ƒ Lista kontrolna produktów ƒ Zagadnienia projektowe ƒ Rejestr zagad-nie projekto-wych ƒ Rejestr nauczek z projektu ƒ Organizacja ƒ Raport koco-wy etapu ƒ Plany etapu zarzdczego ƒ Raporty o od-chyleniach ƒ Plany napraw-cze ƒ Dokumenty sterowania ƒ Dziennik ƒ Korespondencja ƒ Lista kontrolna produktów ƒ Plan jakoci projektu ƒ Zapisy konfigu-racji ƒ Produkty prze-gldów jakoci ƒ Rejestr jakoci ƒ Charakterystyki produktów ƒ Zagadnienia projektowe ƒ Rejestr zagad-nie realizacyj-nych ƒ Dokumenty dotyczce pro-duktów ƒ Korespondencja specjalistyczna

(9)

POLSKIE STOWARZYSZENIE ZARZDZANIA WIEDZ Seria: Studia i Materiały, nr5, 2006

155

Zarzdzanie konfiguracj jest funkcj usługow, pomagajc w zwikszaniu efektywnoci działa specjalistycznych i zarzdczych. Skuteczno procesów zarzdzania konfiguracj ronie propor-cjonalnie do stopnia, w jakim dyscyplina jest czci codziennych działa wszystkich osób zaan-gaowanych w projekt.

Zarzdzanie konfiguracj projektów informatycznych w MF wg metodyki MaXXIme Zarzdzanie konfiguracj jest zabezpieczeniem, e składniki systemów s znane, e zmiany s autoryzowane i e dokumentacja dokładnie opisuje system. Zarzdzanie konfiguracj jest zarówno zarzdzaniem, jak i techniczn obsług powizanych ze sob w projekcie osób, albo czynnie po-wizanych z zarzdzaniem konfiguracj – jak wykonawcy, albo biernie – jak odbiorcy.

Istot zarzdzania konfiguracj jest kontrola – po okreleniu, jakie elementy powinny by kontrolowane, kontrolujc te elementy przez zmian zarzdzania i kontrol funkcjonaln konfigu-racji, tworzy si okresowe raporty, które pokazuj stan elementów pod kontrol, a w efekcie ko-cowym daj pewno, e kontrola jest skuteczna.

Zarzdzanie konfiguracj utrzymuje i pokrywa si z działalnoci odnoszc si do dokumentacji i kontroli danych, która zapewnia, e wersje s archiwizowane, e zmiany histo-ryczne s przechowywane, e aktualne wersje s rozsyłane do wszystkich miejsc uytkowania systemu i e przestarzałe wersje s usuwane z miejsc uytkowania systemu.

(10)

Rysunek. 3. Zarzdzanie konfiguracj wg metodyki MaXXIme (r. [4])

Efektywne zarzdzanie konfiguracj zapobiega sytuacjom, w których ostatnio dostarczone wersje lub dokumenty s nieznane albo niejasne.

Zarzdzanie konfiguracj kontroluje zabezpieczenie wanych wskaników dostaw i ryzyka zarzdzania danymi. Na przykład:

Liczba i wielko składników s ostro sprawdzane przy ledzeniu rozwoju implementacji. Wskaniki i trendy zgłoszonych problemów, zatwierdzenie zmian i kontrola czci

nad-rzdnych daj wgld do stabilnoci systemu.

Typy zgłoszonych problemów i powikszenia wymaga daj wgld do terminów płatno-ci.

(11)

POLSKIE STOWARZYSZENIE ZARZDZANIA WIEDZ Seria: Studia i Materiały, nr5, 2006

157

Nie zaplanowana wysoka albo niska koncentracja zgłoszonych problemów flag składni-ków, które mog wymaga zmian w ródłach lub dostpie danych.

W systemach informatycznych przechowywane s dane. Odpowiednio przetworzone dane sta-j si informacsta-j. Z kolei przetworzona informacja staje si wiedz. A wic z surowych danych moemy uzyska informacje, wreszcie z informacji, poprzez wykorzystanie ludzkiego dowiad-czenia i intuicji moemy otrzyma wiedz.

Przy odpowiednim zorganizowaniu struktury organizacyjnej, wyznaczeniu wspólnych repozy-toriów, miejsc składowania i przetwarzania informacji o wykonywanych projektach, zdecydowa-nie zmzdecydowa-niejsza si ryzyko ponownego odkrywania Ameryki. Du pomoc w tej sytuacji mog sta-nowi korporacyjne portale zarzdzania wiedz, integrujce systemy składowania dokumentów, zarzdzania procesem publikacji (w tym zatwierdzania nowych dokumentów przez osoby znajce ogólnie sytuacj we wszystkich projektach – w celu uniknicia duplikowania si zada), komuni-kacyjne i inne. Produktów, które oferuj takie moliwoci, lub mog by w prosty sposób przysto-sowane do wypełnienia powyszych zada jest wiele. S to produkty zarówno darmowe (oparte na licencjach GPL) jak równie i komercyjne (np. system SharePoint Portal Server).

4. Podsumowanie

Wykorzystanie technologii informatycznych a w szczególnoci technologii internetowej otwiera zupełnie nowe moliwoci wynikajce z globalizacji i nowych kanałów informacyjnych. Podnoszenie poziomu wiedzy jawnej wród pracowników, zamiana rozproszonej wiedzy jawnej na skodyfikowan wiedz jawn w połczeniu z zaszyciem jej w systemy informatyczne daje nowe efekty. Szerokie stosowanie wiedzy jawnej i ukrytej w połczeniu z metodami wyzwalania inwencji pracowników pozwala na uzyskiwanie przewagi konkurencyjnej.

Obszary wykorzystywania wiedzy s cile zwizane z moliwociami technologii. Nowocze-sne technologie komunikacyjne a w szczególnoci Internet i techniki multimedialne pozwalaj na realizacje zada wczeniej nieosigalnych. Szybko komputerów, due zasoby pamiciowe po-zwalajce na zapamitanie masywu danych, stwarzaj nowe szanse biznesowe. Metody szybkiego wyszukiwania w komputerowych bazach danych, pozwalaj na stosowanie efektywnych metod wnioskowania. Dziki zastosowaniu technologii informatycznych coraz wicej wiedzy ukrytej staje si wiedz jawn i moliw do stosowania przez pracowników firmy w szerszym ni dotych-czas zakresie. Sprawne metody zarzdzania wiedz jawn zwikszaj konkurencyjno organizacji i gwarantuj jej przewag konkurencyjn na rynku.

Bibliografia

1. Laska M., 2005. Zastosowanie systemów informacji przestrzennej w zarzdzaniu przed-sibiorstwem. Praca doktorska, Akademia Ekonomiczna we Wrocławiu Wrocław. 2. Nonaka I., Takeuchi H., 2000. Kreowanie Wiedzy w Organizacji. Polska Fundacja

Pro-mocji Kadr Warszawa.

3. Bradley K. 2002. Podstawy Metodyki PRINCE 2. Wydawca wydania polskiego: Centrum Rozwiza Menederskich S.A. Warszawa.

4. The Project Support Office (PSO) of Unit A1 (Information Technology) of Directorate– General XXI (Customs and Indirect Taxation) MaXXIme Version 2.0, 2002. System Deve-lopment Techniques Configuration Management. PSO MDB Brussels Belgium.

(12)

5. Szyjewski Z., 2005. Zarzdzanie wiedz jawn w Problemy zarzdzania 1(7) Informaty-ka w zarzdzaniu, Wydział Zarzdzania Uniwersytetu Warszawskiego, Warszawa. 6. Szyjewski Z., 2004. Metodyki Zarzdzania Projektami Informatycznymi. Wydawnictwo

Placet Warszawa.

7. Szyjewski Z., 2001. Zarzdzanie Projektami Informatycznymi. Metodyka Tworzenia Sys-temów Informatycznych. Czynniki Sukcesu Wymiarowanie Projektu, Agencja Wydawni-cza Placet Warszawa.

TRANSFORMATION OF IMPLICIT KNOWLEDGE INTO EXPLICIT KNOWLEDGE

Summary

Transformation of implicit knowledge into explicit one belongs to a one of the most sensitive elements occurring in Knowledge Management Problems because of occurrence of threats of personal interest in organization. Internalization (self-learning) is a transformation of explicit knowledge to implicit one (a usage of expe-riences and know-how got by others). A transformation of explicit knowledge into implicit one include all processes of learning from documents, descriptions or other forms of explicit presentation of knowledge. Thanks application of Information Technology more and more implicit knowledge becomes explicit knowledge, so its’ wider application is more possible by workers of enterprise than up to now.

Keywords: Knowledge Management, Explicit Knowledge, Implicit Knowledge, Information Technology

GRA YNA WÓJCIK Ministerstwo Finansów

00-916 Warszawa, ul. witokrzyska 12 GrazynaWojcik@mofnet.gov.pl ZDZISŁAW SZYJEWSKI

Instytut Informatyki w Zarzdzaniu, Uniwersytet Szczeciski 71-101 Szczecin, ul. Mickiewicza 64

Cytaty

Powiązane dokumenty

the officials who pay their respects to the goddess, who is easily identifiable through her garments and the torch she holds. Finally, both stelae are dated to the Hellenistic

Wśród gatunków należących do tej rodziny wyraźnie dominowała (68% osobników) zwójka zieloneczka (Tortrix viridana L.) — (por. 1,3), za główny czynnik limitujący

- rama jest strukturą opisują cą obiekt lub klasę obiektów, - rama składa się z klatek opisują cych konkretną cechę obiektu,.. - klatka składa się z fasetów określają

1 („Praktykę handlową uznaje się za wprowadzającą w błąd, jeżeli w konkretnym przypadku, biorąc pod uwagę wszystkie jej cechy i okoliczności oraz ograniczenia środka

2.2 Metoda współczynników pewności CF Celem ćwiczeń jest przedstawienie koncepcji rozszerzenia modelu reprezentacji wiedzy w postaci reguł produkcji o współczynniki pewności CF

Celem tej części badań empirycznych było zbadanie percepcji respondentów w zakresie ich subiektywnych doświadczeń, odczuć w od- niesieniu do zarządzania, wykorzystywania

Wraz z rozwojem takich dziedzin jak zarządzanie wiedzą, eksploracja danych czy odkrywanie wiedzy nastąpiło przejście od wizualizacji informacji (informa- tion visualisation)

Wydaje się, że opracowane w ramach teorii ugruntowanej metody mo- delowania danych pozyskiwanych podczas analizowania informacji dziedzino- wych, takie jak: kodowanie, tworzenie